JP6031524B2 - 安全に補充可能な電子ウォレット - Google Patents

安全に補充可能な電子ウォレット Download PDF

Info

Publication number
JP6031524B2
JP6031524B2 JP2014532106A JP2014532106A JP6031524B2 JP 6031524 B2 JP6031524 B2 JP 6031524B2 JP 2014532106 A JP2014532106 A JP 2014532106A JP 2014532106 A JP2014532106 A JP 2014532106A JP 6031524 B2 JP6031524 B2 JP 6031524B2
Authority
JP
Japan
Prior art keywords
payment
electronic money
electronic
distribution
funds
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014532106A
Other languages
English (en)
Other versions
JP2014530433A (ja
Inventor
カモトスキー オレクサンダー
カモトスキー オレクサンダー
エー.ケネディー イアイン
エー.ケネディー イアイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2014530433A publication Critical patent/JP2014530433A/ja
Priority to JP2016207894A priority Critical patent/JP6941929B2/ja
Application granted granted Critical
Publication of JP6031524B2 publication Critical patent/JP6031524B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

本開示は、1つには、安全に補充可能な電子ウォレットを提供するための技術およびシステムを提供することを対象とする。
人々は、お金(例えば、現金、銀行のカード等)および他の個人情報(例えば、運転免許証、保険のカード等)を、しばしば財布やハンドバックの中に保管する。人々はまた、要求されると検索が可能な種々のデジタル化された情報を保存する能力のある携帯電話をしばしば持ち運ぶ。従来財布やハンドバッグの中に保管されるいくつかのアイテムは、携帯電話によってデジタル化され、保管され、および管理されることができる。例えば、携帯電話は、支払い情報を保管することにより、ユーザからの要求があり次第、支払い要求を果たすために第三者に提供することができる、電子ウォレットとして機能することができる。しかしながら、財布またはハンドバッグのように、携帯電話は紛失または盗難されやすく、特に電子ウォレットに多額のお金が入っているときにこれはユーザの電子ウォレットを悪用にさらす場合がある。
電子ウォレットの悪用を防ぐため、支払いシステムは、パスワード保護、生体認可、暗号化、または他の種類のセキュリティ等のセキュリティをしばしば採用する。例えば、ユーザは、電子ウォレットからの支払い請求を送信する前に、ユーザ名およびパスワードを入力しなければならないことがある。他の例では、ユーザは、支払い請求を送信する前に、生体認可処理を経なければならないことがある。これらの安全対策は、支払いの処理を遅らせる場合があり、および混雑した小売店の清算処理中等のいくつかの場合において、使用することがユーザにとって厄介であり得る。さらに、安全対策が危険にさらされ、これは電子ウォレットから使用可能な支払いアカウントの悪用を許す場合がある。
詳細な説明が、添付の図面を参照して記載される。図面において、参照番号の左端の桁(複数可)は、その参照番号が初めて出現する図を識別する。異なる図中の同様の参照番号は、類似または同一の項目を示す。
安全に補充可能な電子ウォレットを提供するための実例的なコンピューティング環境の概略図である。 支払いアカウントのホストとなり、モバイル電子デバイスを経由して、支払いアカウントの中の資金への制限付きアクセスを提供する、実例的なサーバのブロック図である。 支払いアカウントの中の資金の一部分に関連付けられた信用情報を受け取るための、および資金の一部分を用いて決済を行うための信用情報を支払い先に送信するための、実例的なモバイル電子デバイスのブロック図である。 電子マネーおよび/または信用情報をモバイル電子デバイス上に読み出し、および次にモバイル電子デバイス上に格納された電子マネーおよび/または信用情報を管理するための、実用的過程のフロー図である。 信用情報を電子モバイルデバイスに送信し、および資金を送金するための有効な要求の照合ができ次第、支払いアカウント間の資金を送金するための、実用的過程のフロー図である。 電子ウォレットに電子マネーをロードするための実用的過程のフロー図である。 電子モバイルデバイスから可能な、電子マネーを使用した決済を行うための実用的過程のフロー図である。 共有の電子マネーおよび/または共有のアカウントを使用した支払いを促進するための実用的過程のフロー図である。 受領者からの請求書を提示する支払いアプリケーションを示すモバイル電子デバイスの実例的なユーザインターフェース(UI)である。
本開示は、1つには、安全に補充可能な電子ウォレットを提供するための技術およびシステムを提供することを対象とする。種々の実施形態によれば、ホストは、ユーザのための支払いアカウントを保持することができる。ユーザは、安全なチャネルを経由してホストに指示し、ユーザのモバイル電子デバイス(例えば、携帯電話、スマートフォン、電子フォブ等)に支払い情報を送信させることができる。支払い情報は、信用情報、認可キー(複数可)、署名、金額(配分)、および/または他の種類の支払い情報を含むことができる。支払い情報は、使い果たされるかまたは期限切れになると、モバイル電子デバイスを使用したさらなる支払いを阻止する所定の額または電子マネーの配分に限定されてもよい。ユーザは、安全なチャネルを経由してホストに再接続することにより、モバイル電子デバイスを補充することができる。いくつかの実施形態において、ユーザは、ホストからの支払い情報の再発生配分を設定することができる。例えば、ホストは、毎週$100をモバイル電子デバイスに提供してもよい。モバイル電子デバイスの紛失または盗難があった場合には、ユーザは支払い情報の将来の配分をキャンセルすることができ、それによりユーザによる潜在的なお金の紛失を最小限にすることができる。
いくつかの実施形態において、ユーザは、支払い情報のうちの少なくとも1つを使用して支払い請求を認証することにより、モバイル電子デバイスを使用して支払いをすることができる。例えば、モバイル電子デバイスは、売主、商店主、または受領者から請求書を受け取ることができる。ユーザは、請求書を閲覧し、次に支払い請求を使用して支払いを認証することができる。モバイル電子デバイスは次に、支払い請求を送信することができ、これは暗号化されてもよく、認可キー、署名、デバイス識別子(ID)、および/または売主への他のデータを含んでもよい。売主は次に、売主認可キー、署名、売主ID、および/または他のデータ等の追加データを支払い請求に添付することができる。売主は次に、支払い請求をホストに送信することができる。ホストは、要求を暗号化し、支払い請求の妥当性および/または信頼性を照合することができる。支払い請求が有効であり(例えば、キーおよび/または署名が正しい)、および必要な資金が利用可能である(例えば、現在の配分を超えていない)場合、次にホストは、ユーザから売主に資金を移し、モバイル電子デバイスの配分についての残りの残高を更新することができる。
配分をモバイル電子デバイスに提供することにより、モバイル電子デバイスがユーザのアカウントの中の利用可能なすべての資金のうちの一部分に制限され得る、配分された資金へのアクセスのみを有するため、ユーザは、ユーザのアカウントの中の利用可能なすべての資金の起こり得る盗難および悪用にさらされない。モバイル電子デバイスは、紛失のこの制限されたリスクのために、支払い過程を単純化させることができる。例えば、モバイル電子デバイスは、いったん支払いがモバイル電子デバイスによって受け取られ、格納されると、決済を行うのに先立って、ユーザからのパスワード、生体認可、または他のセキュリティ入力を要求しなくてもよい。
本願に記載の技術およびシステムは、数々の方途によって実装されることができる。以下の図面を参照して実装の例を提供する。
図1は、安全に補充可能な電子ウォレットを提供するための実例的なコンピューティング環境100の概略図である。環境100は、支払いアカウントを管理し、支払いアカウントを使用した取引を促進するサーバ104を含むホスト102を含む。ユーザ106は、支払いアカウントに資金を追加したり、資金を引き出したり、決済をしたり、預け入れをしたり、または別様に支払いアカウントとやりとりする等、支払いアカウントを管理するために、ホスト102と通信することができる。
いくつかの実施形態において、ユーザ106は、1つ以上のネットワーク(複数可)110を経由して、サーバ104と通信するために、モバイル電子デバイス108(「デバイス」)を使用することができる。デバイス108は、携帯電話、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、ネットブック、携帯情報端末(PDA)、ゲームデバイス、メディアプレイヤー、電子フォブ、またはネットワーク(複数可)110への接続性を含むあらゆる他の電子デバイスであってもよい。ネットワーク(複数可)110は、環境100において種々の団体間での通信を可能にする、有線および/または無線ネットワークを含むことができる。いくつかの実施形態において、ネットワーク(複数可)110は、サーバ104、デバイス108、および商店主112の間の通信を促進するために、おそらく互いに連結して使用される、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、携帯電話 ネットワーク(MTN)、および他の種類のネットワークを含むことができる。
1つ以上の実施形態において、ユーザ106は、ホスト102が支払い情報116をデバイス108に提供することを要求するために、サーバ104に補充要求114を送信することができる。支払い情報116は、ユーザ104に関連付けられた支払いアカウントの中の利用可能な資金の一部分の配分と関連付けられることができる。支払い情報116は電子マネーであることができ、信用情報、認可キー(複数可)、署名、金額(配分)、および/または他の種類の支払い情報を含む。認可キー(複数可)は、支払い情報の暗号化/暗号解読を可能にするために、公開キー/秘密キーを含むことができる。サーバ104は、支払い情報116をデバイス108に送信することができる。例えば、サーバ104は、$100の価値のある電子マネーを、関連付けられた電子マネーと共に使用するための認証キーまたは署名と共にデバイス108に送信することができる。認証キーまたは署名は、それぞれの配分について新しくされてもよく、よって特定の電子マネーの配分に対応する。ゆえに、いったん資金の配分が使い果たされる(使用済み)かまたは期限切れになると、次に認証キー(複数可)および/または署名は、終了となるかまたは期限切れとなってもよい。デバイス108による受け取り後、ユーザ106は、商店主112等の商店主に対し、商品および/またはサービスの代金を払うために、電子マネーの決済をすることができる。ユーザはまた、電子マネーを使用して、友人、家族、または他の人々または団体等の相手方に対して決済することができる。簡単にするために、本願ではユーザ106が「支払人」または「支払い提供者」の同意語である一方で、「商店主112」という用語を「支払い先」、「受領者」、「売主」、または「支払い受領者」との同意語として使用する。しかしながら、ユーザ106はまた、本願に記載の技術に従い、支払い先として資金を受け取ることができる。
電子マネーは、支払いアカウントの中に格納されている、実際の資金のうちの少なくとも一部分と関連付けられることができ、ゆえに、支出があると、支払い先がホスト102を経由してユーザの支払いアカウントから資金を集金することを可能にする。ゆえに、電子マネーは、電子的形態で移され、およびユーザの支払いアカウントの中のお金の額よりも少ないであろう資金の配分された分配に関連付けられていることを除き、小切手等の商業手形と似た動作をすることができる。電子資金もまた、暗号化され、特定のデバイス識別子(ID)または他の識別情報に関連付けられることができる。
ユーザ106は、電子マネーを商店主112等の団体に送信することができる。いくつかの例では、商店主112は、ユーザ106が商店主を特定の所在地に訪問することを可能にする、現実世界の所在地を有し得る。しかしながら、商店主112はまた、または代替的に、ネットワーク(複数可)110を経由してユーザ106にアクセス可能な電子マーケットを有することもできる。例えば、この電子マーケットは、ユーザ106が商品および/またはサービスを購入することを可能にするウェブサイトであることができ、または商品が発売、貸出、リースされたこと、または商店主112から別様に利用可能になったことをユーザが閲覧することを可能にするカタログに基づくサービスであることもできる。
商店主112とユーザ106との間における支払い取引の間、商店主は請求書118をデバイス108に送信することができる。デバイス108は、近距離無線通信(NFC)または他の通信パス(例えば、インターネット、Wi−Fi、携帯電話ネットワーク等)を経由して、請求書118を受け取ることができる。デバイス108は、電子マネーを管理する支払いアプリケーションを用いて請求書118の処理を行うことができる。請求書118は、商店主118(または他の団体)に対して支払うべき金額、商店主118の識別子、および/または他の適用可能な支払い情報を含むことができる。
ユーザ106は、請求書118を検査することができ、次にそれに応じて応答することができる。例えば、ユーザ106は、要求を拒否すること、要求をそのまま受諾すること、または修正を伴って要求を受諾することを判定することができる。ユーザ106が請求書118を受諾した後、デバイス108は、ユーザが署名した請求書120を商店主112に送信することができる。ユーザが署名した請求書120は、電子マネーの額、デバイス108および/またはユーザ106の識別子、認可キー、署名、および/または他の支払い情報を含むことができる。ユーザが署名した請求書120は、デバイス108によって暗号化されることができ、商店主112によって閲読されない。
ユーザが署名した請求書120の受け取り後、商店主112は、追加情報を追加して商店主が署名した請求書122を作成することができる。追加情報は、商店主ID、商店主認可キー、署名、および/または他の情報を含むことができる。商店主が署名した請求書122は、商店主112によって暗号化されることができる。商店主112は次に、ユーザの支払いアカウントの中の資金からのホストからの支払いを要求するために、商店主が署名した請求書122をホスト102のサーバ104に送信することができる。いくつかの実施形態において、デバイス108は、ユーザが署名した請求書120をホスト102に直接送信することができる。この状況では、ユーザが署名した請求書120は、商店主112の識別子を含むことができ、商店主が署名した請求書122の代わりになることができる。ゆえに、いくつかの例では、商店主112は、データをホスト102に送達する必要がない場合がある。
商店主が署名した請求書122を受け取り次第、ホストは、あらゆる必要な暗号解読を行うことができ、次に商店主が署名した請求書122の信頼性および電子マネーの利用可能性を照合することができる。例えば、ホスト102は、デバイス108への電子マネーの配分のために指定されたユーザの支払いアカウントが、支払い請求を満たすために十分な資金を有しているかどうかを判定することができる(商店主が署名した請求書122を経由して)。ホスト102が、商店主が署名した請求書122が本物(例えば、適正な暗号解読、適正なキー/署名等)であり、資金が利用可能であると判定すると、サーバ104は、商店主112へのメッセージ124を送信することができる。メッセージ124は、支払い金額および商店主への実際の支払いの発生を確定することができる。商店主への支払いは、ユーザ106の支払いアカウントと商店主112との間で資金を送金することにより行われてもよく、または、他の過程(電信送金等)を経由した商店主への支払いを含むことができる。しかしながら、配分が使い果たされたか、期限が切れたか、または商店主が署名した請求書122において示されている額を配分の残高が下回ったため、ユーザの支払いアカウントが十分な資金を有しない場合、次に支払い請求(すなわち、商店主が署名した請求書122)は、メッセージ124を経由して拒否されるか、または拒絶されることができる。いくつかの実施形態において、サーバ104は、支払いが完了したか、または認められなかったことをユーザに通知するために、デバイス106へのメッセージを送信することができる。
ユーザ106は、ユーザが請求書を承認するか、または別様に電子マネーを使うことを可能にする支払いアプリケーションを管理するためのデバイス108によって提示されるユーザインターフェース(UI)126と互いにやりとりすることができる。UI126はまた、ユーザが電子マネーを受け取り、および商店主112によって生成された請求書118に類似した請求書を生成することを可能にすることができる。いくつかの実施形態において、UIは、ユーザ106が安全なチャネルを経由して電子マネーの配分をデバイス108上に補充することを可能にすることができる。しかしながら、補充(補充要求114を経由)は、パスワード、生体認可、および/または他の安全対策の使用を必要とする場合がある。例えば、補充は、周知のインターネットプロトコル(IP)アドレスまたは他の周知の通信属性に限定されてもよい。いくつかの実施形態において、補充は、デバイス108の他に、別のデバイス(例えば、家庭用コンピュータ、現金自動預入支払機(ATM)等)による使用に限定されることができ、これにより、ユーザ(または別の人物)が他方のデバイスにアクセスすることなくデバイス108に電子資金を補充することを防ぐ。支払いアプリケーションは、図3を参照してより詳細に検討される。
図2は、支払いアカウントのホストとなり、デバイス108を経由して支払いアカウントの中の資金への制限付きアクセスを提供する、実例的なサーバ104のブロック図である。サーバ104は、プロセッサ(複数可)202およびメモリ204を含むことができる。メモリ204は、種々のモジュール、アプリケーション、プログラム、または他のデータを格納することができる。メモリ204は、プロセッサ(複数可)202によって実行されると、本願に記載のホスト102のための動作をプロセッサに行わせる命令を含むことができる。いくつかの実施形態において、メモリ204は、アカウントマネージャ206を格納することができる。アカウントマネージャ206は、本願に記載のいくつかのまたはすべての種々の動作を行ういくつものモジュールを含むことができる。種々の実施形態によれば、アカウントマネージャ206は、いくつかのまたは以下のすべてのモジュール:価額ロードモジュール208、照合モジュール210、支払いモジュール212、およびメッセージモジュール214を含むことができる。加えて、サーバ104は、支払いアカウント216のためのデータストレージを含むことができる。支払いアカウント216は、ユーザ106のための支払い情報、電子マネー分配、および他の支払いデータを含むことができる。商店主112はまた、サーバ104によって格納される1つ以上の支払いアカウント216を有することができる。それぞれのモジュールが順に検討される。
1つ以上の実施形態において、価額ロードモジュール208は、安全なチャネルを使用して、デバイス108を経由してユーザ106から補充要求114を受け取り、および処理することができる。このロード要求は、ユーザ106による、ホスト102に電子マネーをデバイス108に配分させる要求であることができる。価額ロードモジュール208は、この要求を分析して、支払いアカウントがこの要求を処理するために適正な資金を有しているかどうか、および補充要求がユーザの支払いアカウントに関連付けられたあらゆる他の制約および規則に適合するかどうかを照合することができる。金額が利用可能であり、不一致が検知されなければ、価額ロードモジュール208は、支払い情報116をデバイス108に送信することができる。いくつかの実施形態において、ユーザ106は、価額ロードモジュール208を使用して、再発生配分を確立することができる。例えば、ユーザ106は、デバイス108に一定金額が特定の日々(例えば、毎日、毎週、毎月、または他の間隔で)に送信されるか、またはロードされることを所望することができる。ユーザ106がデバイス108を紛失した場合、ユーザは、価額ロードモジュール208を経由して配分をキャンセルし、少なくとも一時的に、支払い情報のデバイス106への送信を中止することができ、これにより、デバイス108の悪用を通じてお金を失う可能性を制限することができる。いくつかの実施形態において、後続の配分は、定められた額の補給に限定されることができる。ゆえに、次の配分時にデバイス108上にある電子資金の残高が存在する場合、この配分は、例えば前回の額を配分するのではなく、支出された資金を補給するだけであることができる。いくつかの実施形態において、この配分は、所定の長さの時間後に期限切れとなるように設定されることができる。例えば、配分は、次の配分の直前に期限切れとなることができる。
照合モジュール210は、商店主が署名した請求書122を暗号解読および分析して商店主が署名した請求書122が本物であるかどうか判定することができる。例えば、照合モジュール120は、商店主が署名した請求書122の中に提供される認可キーおよび/または署名を検査することができる。認可キーおよび/または署名は、商店主からのキー、デバイス106からのキー、またはその両方を含むことができる。照合モジュール210はまた、要求された金額が支払いアカウントの中で利用可能か、およびすでに支出が行われていないか、使い果たされていないか、または期限が切れていないかを判定することができる。加えて、照合モジュール210は、商店主が署名した請求書122が不正なものかどうか、または不正な活動の結果(例えば、疑わしい所在地で使用された盗まれたデバイス等)の結果であるかどうかを判定するために、要求に応じて不正分析を行うことができる。
支払いモジュール212は、支払いが照合モジュール210によって承認されると、商店主が署名した請求書122に従って支払いを行うことができる。いくつかの実施形態において、支払いモジュール212は、ユーザの支払いアカウントから商店主112に関連付けられた支払いアカウントに資金を送金することができる。種々の実施形態において、支払いモジュール212は、支払いを商店主112に送信するために、送金される電子資金を商店主の金融機関に提供し得る。
メッセージモジュール214は、メッセージをデバイス108および/または商店主112に送信することができる。いくつかの実施形態において、メッセージモジュール214は、支払いが承認されたかまたは拒否されたかを示す情報を送信することができる。メッセージモジュール124はまた、商店主112がデバイス108による暗号化のためにユーザが署名した請求書120からの額を閲覧することができない場合があるため、支払いの額を確定することができる。メッセージモジュール214は、電子マネーの残額を、定期的に、ランダムに、および/またはイベントをトリガした後に、デバイス106に送信することができる。例えば、電子マネーの残額が、異なるデバイス(すなわち、共有の配分)を有する複数の当事者による使用が可能であるとき、メッセージモジュール214は、配分された資金のうちのいくらかが使用された後、それぞれの使用に対してメッセージを送信することができる。
図3は、支払いアカウントの中の資金の一部分に関連付けられた支払い情報を受け取ることができ、および支払い請求(例えば、ユーザが署名した請求書120)を支払い先(例えば、商店主112)に送信して、資金の一部分に関連付けられた電子マネーを用いて決済を行うための、デバイス108のブロック図である。デバイス108は、プロセッサ(複数可)302およびメモリ304を含むことができる。メモリ304は、種々のモジュール、アプリケーション、プログラム、または他のデータを格納することができる。メモリ304は、プロセッサ(複数可)302によって実行されると、本願に記載のデバイス108のための動作をプロセッサに行わせる命令を含むことができる。いくつかの実施形態において、メモリ304は、支払いアプリケーション306を格納することができる。支払いアプリケーション306は、本願に記載のいくつかのまたはすべての種々の動作を行う、いくつものモジュールを含むことができる。種々の実施形態によれば、支払いマネージャ306は、いくつかのまたは以下のすべてのモジュール:承認モジュール308、信用情報モジュール310、および価額追跡器312を含むことができる。それぞれのモジュールが順に検討される。
種々の実施形態において、承認モジュール308は、ユーザが商店主112または他の支払い先に対する支払いを行うことを可能にすることができる。承認モジュール308は、請求書118を受け取り、および請求書からの情報をユーザ106に提示することができる。承認モジュール308は次に、ユーザ106がデバイス108を経由して、支払うべき金額を受諾し、ゆえに電子マネーを用いて決済することができるようにする。いくつかの実施形態において、承認モジュール308は、ユーザ106が支払い金額を修正する、支払い金額を入力する、電子マネーの配分の残高を閲覧する、またはそれらの組み合わせをすることを可能にすることができる。種々の実施形態において、承認モジュール308は、最初に請求書(例えば、請求書118)を受け取らずに支払いを開始することができる。
信用情報モジュール310は、支払い(すなわち、ユーザが署名した請求書120)と共に、認証キー(複数可)、署名、デバイスID、および/または他の情報を格納および送信することができる。例えば、支払い情報116は、少なくとも部分的に、信用情報モジュール310によって格納されることができる。信用情報モジュール310は次に、認証キー(複数可)および/または署名を用いて支払いを暗号化することができ、また、ユーザが署名した請求書120を作成するためのデバイスIDを含むことができる。
価額追跡器312は、所与の配分について電子デバイス上で利用可能である、利用可能な額の電子マネーを追跡することができる。いくつかの実施形態において、価額追跡器はまた、複数のユーザが各々のデバイスを使用して電子マネーの配分を共有する場合等の共有のアカウントの残高を追跡することができる。
実例的な動作
図4は、資金および/または信用情報をデバイス108上にロードし、次にデバイス上に格納された資金および/または信用情報を管理するための実用的過程400のフロー図である。過程400は、論理流れグラフにおけるブロックの一群として図示され、これはハードウエア、ソフトウエア、またはそれらの組み合わせにおいて実施されることができる一連の動作を表す。ソフトウエアの文脈では、ブロックは、1つ以上のコンピュータ可読のストレージ媒体上に格納されるコンピュータによる実行が可能な、1つ以上のプロセッサによって実行されると、列挙された動作を行う命令を表す。概して、コンピュータによる実行が可能な命令は、特定の機能を行うか、または特定の抽象データ型を実施する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造および同等物を含む。動作が説明される順番は制限として解釈されることを意図しておらず、説明されるあらゆる数のブロックは、あらゆる順番でおよび/または平行して組み合わされて過程を実施することができる。過程400に加えて、本開示の全体にわたって説明された他の過程は、それに応じて解釈されるべきである。
過程400は、環境100を参照して説明され、デバイス108によって行われることができる。当然、過程400は、他の類似のおよび/または異なる環境において行われることができる。
402で、デバイス108の支払いアプリケーション306は、サーバ104によって実行される支払い情報を価額ロードモジュール208から受け取ることができる。例えば、信用情報モジュール310は、支払い金額の配分に関連付けられた認可キー(複数可)および/または署名を受け取ることができる。価額追跡器312は、電子マネーの配分の価額を受け取ることができる。いくつかの実施形態において、支払いアプリケーションは、電子マネーにアクセスするために、支払い情報を暗号解読することができる。
404で、ユーザ106が取引を開始した後、承認モジュール308は、支払いを要求する商店主112または他の団体から請求書118を受け取ることができる。承認モジュール308は、要求される金額(すなわち、支払い金額)、要求側当事者(例えば、商店主112等)の身元、および/または他の適用可能な情報(例えば、要求の時間、取引の説明等)を判定することができる。
406で、支払いアプリケーション306は、動作404での請求書の受け取りに応じて、商店主112またはホスト102にユーザが署名した請求書120を送信することができる。例えば、承認モジュール308は、請求書を承認することができる。いくつかの実施形態において、信用情報モジュール210は次に、電子マネーの支払うべき金額と共に認可キー(複数可)、署名、および/または他の情報(例えば、デバイスID等)を、データを最終的にホスト102に送信する商店主112に送信することができる。種々の実施形態において、信用情報モジュール210は、電子マネーの支払うべき金額と共に、認可キー(複数可)、署名、商店主IDおよび/または他の情報(例えば、デバイスID等)をホスト102に送信することができる。後に、ホスト102は、商店主と通信して、支払いを完了するか、または支払いを拒否することができる。ユーザが署名した請求書120は、信用情報モジュール210によって暗号化されることができる。電子マネーは、金額指定または電子的に追跡される実際の通貨であることができる。ゆえに、電子マネーは、ユーザの支払いアカウントの中の実際の資金の代理であってもよく、または実際の資金であってもよく、ゆえにユーザの支払いアカウントの中の実際の資金の代理でなくてもよい。
408で、価額追跡器312は、取引が処理されると、配分における電子資金の利用可能な残高を更新することができる。しかしながら、上述したように、もしも取引がさまざまの理由によって拒絶された場合、すると価額追跡器312は、利用可能な額を更新しないことができる。
410で、支払いアプリケーションは、動作402を経由して電子マネーの補充を受け取るかどうか判定することができる。電子マネーが補充されると、過程400は、動作402で継続することができる(動作410から「はい」のルートをたどる)。電子マネーが補充されず、別の支払いが処理されると(動作410から「いいえ」のルートをたどる)、過程400は動作404で継続することができる。上述のとおり、補充過程はユーザからの要求、時間の経過、または他のトリガによって開始されることができる。
図5は、デバイス108に信用情報を送信するための、および資金を送金するための有効な要求の照合があり次第、支払いアカウント間で資金を送金するための実用的過程500のフロー図である。過程500は、環境100を参照して説明され、サーバ(複数可)104によって行われることができる。当然、過程500は、他の類似のおよび/または異なる環境において行われることができる。先と同様に、動作が説明される順番は制限として解釈されることを意図しておらず、説明されるあらゆる数のブロックは、あらゆる順番でおよび/または平行して組み合わされて過程を実施することができる。
502で、サーバ104上の価額ロードモジュール208は、ユーザ106から正しい認可情報を受け取ることができる。価額ロードモジュール208は次に、デバイス108による使用のための、ユーザの支払いアカウントの資金からの電子マネーの分配を認証することができる。
504で、価額ロードモジュール208は、デバイス108に価額および/または信用情報を送信することができる。いくつかの実施形態において、価額ロードモジュール208は、支払いアプリケーション306を経由したデバイス108による使用のための、支払いアカウントの中の資金を指定することができる。資金を使用するために、支払いモジュール212は、支払い先(例えば、商店主112)に信用情報を送信することができ、これは次に、ユーザの支払いアカウントを経由して、ホスト102からの資金の支払いのための信用情報と引き換えられる。支払いアカウントの中の資金は、デバイス108による排他的な使用のために明確に保留されるか、または動作504に先立って照合されてもよく、これは以下に記載のとおり、デバイス108を経由した支出を制限することができる。種々の実施形態において、価額ロードモジュール208は、ユーザのアカウントからの資金を電子マネーとしてデバイス108に送信することができる。ユーザの支払いアカウントは、資金の額を引き落とされることができ、これは次に電子的に商店主112等の他の団体に送信されることができる。
例えば、サーバ104は、電子マネーの配分のための固有の識別子(ID)を生成することができる。サーバ104はまた、電子マネーと共に、一対の秘密キーおよび公開キーを作成することができる。デバイス108は、配分および電子マネーのために使用される公開キーを受け取ることができ、これはデバイス108がサーバ104から受け取った公開キーを使用して読み出すことができる。
506で、ユーザ106が商店主112との取引を行った後、サーバ104の照合モジュール210は、商店主が署名した請求書122を、商店主112から、またはデバイス108から直接受け取ることができる。商店主が署名した請求書122は、商店主の身元(または支払い先)、ユーザおよび/またはデバイス108、および支払い金額を含むことができる。
508で、照合モジュール210は、商店主が署名した請求書が有効である、認証されている、および/またはその金額がユーザの支払いアカウントの中において利用可能であるかどうかを判定することができる。商店主が署名した請求書は、信用情報、認証キー(複数可)署名、または他の安全対策が有効である場合に有効となることができる。加えて、照合モジュール210は、支払いが不正を被っているかどうか判定するために、商店主が署名した請求書について不正分析を行うことができる。例えば、ユーザ106は、デバイス108の紛失を報告することができ、これはデバイス108からの支払いを停止することができる。いくつかの実施形態において、支払いが共有の支払いアカウントからである場合(図8を参照して下記に記載される)か、または支払いが認証しているユーザ(例えば、両親等)を含む場合等に、この支払いは、別のユーザによる承認を条件としてもよい。支払い金額は、デバイス108による排他的な使用のために資金が保留されている場合、支払いアカウントから利用可能であってもよい。しかしながら、資金が明確に保留されていない場合、次に照合モジュール210は、ユーザの支払いアカウントが、商店主が署名した請求書122において示される支払いを満たすために適正な資金を有しているかどうか判定しなければならなくなることがある。
510で、照合モジュール210は、商店主が署名した請求書122が有効であり、動作508で判定したように資金が利用可能であるかどうか判定する。商店主が署名した請求書122が有効であり、資金が利用可能である場合(「はい」のルートを経由して)、次に過程500は動作512に進むことができる。
512で、支払いモジュール212は、ユーザの支払いアカウントから商店主の支払いアカウントに資金を送金することができる。いくつかの例では、資金の送金は、商店主の金融機関を経由して、商店主112に電子決済を送金することを含むことができる。
514で、メッセージモジュール214は、商店主112および場合によりデバイス108に支払いの通知を送信することができる。いくつかの実施形態において、この通知はまた、デバイス108と電子マネーを共有する他のデバイスに送信されることができる。例えば、各々のデバイスを経由して支出を行うことができる電子マネーをあるグループの人々が共有することができる。このグループの中の1人が電子マネーの決済をすると、次に通知が他の構成員に支払いを通知し、このグループの構成員に示される利用可能な残高を更新することができる。
商店主が署名した請求書122が有効でなく、および/またはユーザの支払いアカウントの中の資金が利用可能でない場合(判定動作510から「いいえ」のルートを経由)、次に支払いモジュール212は、商店主112および/またはデバイス108に516での拒否および場合によっては拒否の理由(例えば、資金不足等)を示すメッセージを送信することができる。
図6および7は、電子ウォレットに電子マネーをロードし、およびデバイスを経由して利用可能な電子マネーを使用して決済をするための処理を示す。一連のブロックは、ブロック内に記載の種々の動作を行うことができる各々の団体の下に組織される。しかしながら、他の団体は、これらの過程におけるいくつかの動作を行うことができる。加えて、動作が説明される順番は制限として解釈されることを意図しておらず、説明されるあらゆる数のブロックは、あらゆる順番でおよび/または平行して組み合わされて過程を実施することができる。
図6は、支払いアプリケーション306に電子マネーをロードするための実用的過程600のフロー図である。
602で、ユーザ106は、デバイス108かまたは別のコンピューティングデバイスを使用してサーバ104に信用情報および要求された価額を送信することができる。例えば、ユーザ106は、ユーザ名、パスワード、生体認可、および/または他のセキュリティ信用情報を送信してユーザの支払いアカウントにアクセスすることができる。ユーザ106は次に、デバイス108上にロードする電子マネーの金額を選択することができる。いくつかの実施形態において、ユーザはまた、有効時間/期日、しばらく経ってからの自動補充等の電子マネーの他の属性を選択することができる。
604で、価額ロードモジュール208は、信用情報および要求された価額を受け取ることができる。照合モジュール210は、606で信用情報を照合することができる。照合モジュール210はまた、他のセキュリティ分析を行うことができる。例えば、照合モジュール210は、動作602からの要求のために使用されたIPアドレスがユーザ106に関連付けられた既知のIPアドレスであるかどうかを判定することができる。いくつかの実施形態において、照合モジュール210はまた、認可信用情報(例えば、ホワイト/ブラックリスト等)および/または認証信用情報(例えば、他のユーザからの許可/認証等)を使用して、要求が有効であるか、および/または承認されたかどうか判定することができる。
608で、照合モジュール210は、信用情報が正しいかどうかを判定することができる。信用情報が正しくない場合(判定動作608から「いいえ」のルートをたどる)、次にメッセージモジュール214は、610でユーザに拒否を送信することができ、これは、デバイス108またはコンピューティングデバイスを経由して612でユーザによって受け取られることができる。
614で、信用情報が正しい場合(判定動作608から「はい」のルートをたどる)、次に照合モジュール210は、要求された金額がユーザの支払いアカウントの中で利用可能であるかどうかを判定することができる。いくつかの実施形態において、この金額は、関連付けられるアカウントの信用限度に関連することができる。要求された金額が利用可能でない場合(判定動作614から「いいえ」のルートをたどる)、上述のとおり、次に動作610および612が行われることができる。
616で、要求された金額が利用可能である場合(判定動作614から「はい」のルートをたどる)、価額ロードモジュール208は、要求された金額に関連付けられた認証キー(複数可)および/または署名を生成することができる。いくつかの実施形態において、認証キー(複数可)または署名は、電子マネーであることができる。しかしながら、認証キー(複数可)または署名は、商店主が署名した請求書に正確に含まれると、ユーザの支払いアカウントから商店主112または他の支払い先の支払いアカウントへの資金の分配を認証する、信用情報であってもよい。
618で、価額ロードモジュール208は、認証キー(複数可)および/または署名をデバイス108に送信することができ、これは、620でデバイス108によって受け取られることができる。例えば、動作620での認証キー(複数可)の受け取りは、ネットワーク(複数可)110を経由する等のデバイス108によって受け取られることができる一方で、ユーザ106は、パソコンを使用して動作602で要求を行ってもよい。
図7は、デバイス108を経由して利用可能な電子マネーを使用した決済のための実用的過程700のフロー図である。
702で、商店主112は、デバイス108に請求書118を送信することができる。請求書118は、未払額、取引情報、参照番号、商店主の説明、取引に関与する商品/サービスの説明、および/または他の情報を含むことができる。704で、デバイス108は、請求書118を受け取ることができる。
706で、ユーザ106は、要求された支払いを受諾することにより、またはデバイス108を経由して承認モジュール308を使用して支払いのために別の金額を指定することにより、請求書を完成することができる。デバイス108は、請求書に認証キー(複数可)、署名、デバイス情報、ユーザ情報、および/または他のデータを追加してユーザが署名した請求書120を作成することができる。いくつかの実施形態において、認証キー(複数可)は、ユーザが署名した請求書120を暗号化するために使用されることができる。708で、デバイス108は、無線自動識別(RFID)近距離無線通信(NFC)または他の単距離通信技術を経由したネットワーク(複数可)110を使用して、商店主にユーザが署名した請求書120を送信することができる。デバイス108はまた、離れた所在地から商店主からの購買を完了したとき等に、インターネット等の他の種類のネットワークを経由してユーザが署名した請求書120を送信することができる。いくつかの実施形態において、デバイス108はまた、商店主に送信される電子マネーの部分を識別するメッセージをホストに送信することができる。これは、商店主に対する電子マネーの部分の支払いの信頼性を照合することができ、および/またはユーザ106と商店主112の間における取引の受領書としての役割をすることができる。商店主112は、710で、ユーザが署名した請求書120を受け取ることができる。
712で、商店主112は、ユーザが署名した請求書120に商店主情報、追加の認証キー(複数可)、別の署名、および/または他のデータを追加して、商店主が署名した請求書122を作成することができる。種々の実施形態において、追加の認証キー(複数可)は、商店主が署名した請求書122を暗号化するために使用されることができる。いくつかの例では、動作706で、暗号化により、商店主112が、デバイス108によって承認された金額を照合することができないかもしれない。しかしながら、商店主は、下記に記載されるように、ホスト102によって取引額を通知されることができる。714で、商店主は、商店主が署名した請求書122をホスト102のサーバ104に送信することができ、これは716でサーバによって受け取られることができる。
いくつかの実施形態において、動作708は、請求書をサーバ104に直接送信することができ、ゆえに710〜714の動作を促進することができる。請求書は、商店主識別子を含むことができる。しかしながら、これは取引時にデバイス108がサーバ104と通信可能であることを必要とする場合があり、これは常に可能ではない(例えば、移動範囲外の携帯電話等)。
718で、照合モジュール210は、動作508および510において記載されたように、認証キー(複数可)(および/または署名)および資金を照合することができる。いくつかの実施形態によれば、照合モジュール210は、商店主が署名した請求書122を暗号解読して、商店主112の情報およびデバイス108(またはユーザ106)からの情報を判定することができる。720で、照合モジュール210は、要求が有効であるかどうか、および資金が利用可能かどうかを判定することができる。要求が無効であり、および/または資金が利用可能でない場合(「いいえ」のルートをたどる)次にメッセージモジュール214は拒否を送信することができ、これはデバイス108によって724で、および商店主によって726で受け取られることができる。
要求が有効であり、資金が利用可能である場合(判定動作720から「はい」のルートをたどる)、支払いモジュール212は、商店主112への支払いを完了するか、および/または728で支払いを反映するためにアカウント情報を更新することができる。730で、メッセージモジュール214は、732でデバイス108に、および734で商店主に支払いの確定を送信することができる。動作732での確定は、デバイス108上で利用可能な電子マネーの配分の残高を更新することができる。更新された残高は、配分から支払いおよびあらゆる適用される手数料を引いたものに等しくなり得る。
実例的な共有アカウント
図8は、共有の通貨および/または共有のアカウントを使用した支払いを促進するための実用的過程800のフロー図である。過程800は、環境100を参照して説明され、サーバ(複数可)104によって行われることができる。当然、過程800は、他の類似のおよび/または異なる環境において行われることができる。先と同様に、動作が説明される順番は制限として解釈されることを意図しておらず、説明されるあらゆる数のブロックは、あらゆる順番でおよび/または平行して組み合わされて処理を実施することができる。
802で、価額ロードモジュール208は、アカウントを共有するか、および/または電子マネーを共有する2つ以上のデバイスに信用情報(例えば、電子マネー等)を送信することができる。
804で、決済のためにデバイスのうちの1つが使用された後、次に照合モジュール210は、少なくとも受領者(例えば、商店主、売主、支払い先等)デバイス、および金額を識別する請求書を受け取ることができる。
806で、照合モジュール210は、請求書が有効であるかどうか、および金額が利用可能であるかどうかを判定することができる。808で、請求書が有効であり、利用可能である場合(「はい」のルートをたどる)、次にアカウントマネージャ206は、支払いが1つ以上の他のユーザ(例えば、他のデバイスのユーザ等)よって認証されているかどうかを810で判定することができる。810で認証が必要とされた場合(「はい」のルートをたどる)、次にメッセージモジュール214は、ユーザ(複数可)に認証のための要求を812で送信することができる。この要求は、支払いを遅延させ得るリアルタイムの要求であってもよい。いくつかの例では、支払いは、認証要求が行われている間、保留とされることができる。種々の実施形態において、認証要求は、実際の支払い請求が行われるより前に事前承認を得るために、支払いよりも先に行われることができる。
814で、過程は、支払いが認証されるかどうか判定することができる。支払いが認証される場合(判定動作814から「はい」のルートをたどる)、または認証が必要とされない場合(判定動作810から「いいえ」のルートをたどる)、次に支払いモジュール212は、816で、支払いアカウントから受領者のアカウントに資金を送金することができる。818で、メッセージモジュール214は、支払いの通知を送信することができ、これは動作802で信用情報を受け取った2つ以上のデバイスについての利用可能な資金の残高を更新することができる。
しかしながら、取引が認証されていない場合(判定動作814から「いいえ」のルートをたどる)または請求書が有効でないか、または資金が利用可能でない場合(判定動作808から「いいえ」のルートをたどる)、次にメッセージモジュール214は、ユーザおよび/または受領者に、820で拒否を送信することができる。
実例的な動作
図9は、商店主112または他の支払い先あるいは受領者からの請求書を提示する支払いアプリケーション306を示す、デバイス108の実例的なユーザインターフェース(UI)900である。
UI900は、請求書118からの商店主情報902を含むことができる。商店主情報は、商店主112の説明、参照番号、取引に関わる品目、および/または他のデータを含むことができる。商店主情報902はまた、支払うべき金額904を含むことができ、これはデバイス108を経由して電子マネーを使用して支払われることができる。ユーザ106は、支払いコマンド906を使用して支払うべき金額を払うか、または拒否コマンド908を使用して支払うべき金額を拒否することができる。
UI900は、ユーザ106が異なる額910を払うことができるようにすることができる。ユーザは、異なる額を入力し、次に支払いコマンド912を選択することができる。
いくつかの実施形態において、UI900は、電子マネーの残りの残高および/または電子マネーの分配に関連する他の情報およびその他を示すアカウントの詳細914を含むことができる。アカウントの詳細914は、ユーザが詳細コマンド916を使用してより多くの情報を獲得することを可能にすることができる。
いくつかの実施形態において、UI900は、請求書なしで支払い先への通信を開始することができる。ゆえに、UI900は、ユーザ106が商店主112からの請求書118なしで、ユーザが署名した請求書を作成することを可能にすることができる。
結論
発明の対象は構造的特徴および/または方法論的行為に特定的な文言によって説明されたが、添付の特許請求の範囲に画定される発明の対象は、記載された具体的な特徴または行為に必ずしも限定されるものではないことは理解されるものとする。逆に、具体的な特徴および行為は、特許請求する発明を実装する実用的な形態として開示される。
付記
本開示の実施形態は、以下の付記を考慮して説明されることができる。
付記1.サーバで、支払いアカウントからデバイスに資金の配分を電子マネーとして送信するための要求を受け取ることと、
前記電子マネーを、少なくとも前記配分に関連付けられた認証キーを含む支払い情報と共に前記デバイスに送信することと、
前記サーバで、前記デバイスに由来する前記電子マネーの支払いについての要求であって、少なくとも前記認証キーによって暗号化されている前記要求を、支払い先から受け取ることと、
前記要求の暗号解読および前記資金の前記配分の残高が前記デバイスからの以前の支払いによって使い果たされていないことの前記サーバによる照合の後に、支払いを前記支払い先に送信することと、
メッセージを前記支払い先に、前記支払いが認証されていることを示し、前記支払いの額を確定するメッセージを送信することと、を含む、方法。
付記2.前記要求は、前記デバイスによって認証キーを使用して暗号化されている、付記1に記載の方法。
付記3.前記資金の前記配分の残高を更新するメッセージを前記デバイスに送信することをさらに含む、付記1または2に記載の方法。
付記4.前記電子マネーを第2のデバイスに送信することと、
前記支払いを開始したユーザとは違うユーザからの前記要求のための認証を要求することであって、
前記支払いの前記支払い先への前記送信は、前記支払いを開始した前記ユーザとは違う前記ユーザからの前記認証を条件とする、要求することと、をさらに含む、付記1乃至3のうちのいずれか1つに記載の方法。
付記5.サーバで、支払いアカウントからデバイスに資金の配分を電子マネーとして送信するための要求を受け取ることと、
前記電子マネーを前記デバイスに送信することと、
前記サーバで、前記支払い先への、かつ前記デバイスに由来する前記電子マネーの支払いについての要求であって、前記資金の前記配分に関連付けられた署名を含む要求を、支払い先または前記デバイスから受け取ることと、
前記署名が有効であり、かつ前記資金の前記配分の残高が以前の支払いによって使い果たされていない場合、支払いを前記支払い先に送信することと、
を含む、方法。
付記6.前記要求は、前記デバイス、前記支払い先、またはその両方によって暗号化されている、付記5に記載の方法。
付記7.前記署名は、前記デバイスの識別子と、前記配分に関連付けられた仮の識別子とを含み、前記署名は、所定の時間量のうちの少なくとも1つの後か、または前記資金の前記配分の枯渇後に期限切れとなる、付記5または6に記載の方法。
付記8.前記支払いの前記支払い先への送信は、支払人の前記支払いアカウントから前記支払い先の支払いアカウントに支払いを送金することを含む、付記5乃至7のうちのいずれか1つに記載の方法。
付記9.前記支払いが認証されていることを示し、前記支払いの額を確定するメッセージを前記支払い先に送信することをさらに含む、付記5乃至8のうちのいずれか1つに記載の方法。
付記10.前記支払いを前記支払い先に送信した後に、前記電子マネーの残りの残高を更新するメッセージを、前記デバイスに送信することをさらに含む、付記5乃至9のうちのいずれか1つに記載の方法。
付記11.前記電子マネーを第2のデバイスに送信することと、
前記支払いを開始したユーザとは違うユーザからの前記要求のための認証を要求することであって、前記支払いの前記支払い先への前記送信は、前記支払いを開始した前記ユーザとは違う前記ユーザからの前記認証を条件とする、要求することと、
をさらに含む、付記5乃至10のうちのいずれか1つに記載の方法。
付記12.前記支払いを前記支払い先に送信した後に、前記電子マネーの残りの残高を更新するメッセージを、前記デバイスおよび前記第2のデバイスに送信することをさらに含む、付記11に記載の方法。
付記13.電子デバイスで、ホストによって管理されている支払いアカウントから電子マネーの配分を受け取ることと、
前記電子デバイスを経由して、支払い先への前記電子マネーの支払いであって、前記配分の残高を超えている場合無効であり、かつ前記配分に関連付けられた署名を含む、支払いを送信することと、
前記電子デバイスで、前記支払いが有効である場合、前記配分の前記残高の更新を受け取ることであって、前記更新された残高は、前記配分から前記支払いおよびあらゆる適用される手数料を引いたものに等しい、更新を受け取ることと、
を含む、方法。
付記14.前記電子マネーの配分を受け取ることは、前記配分に関連付けられた認証キーであって、前記電子マネーの前記配分の支払いを暗号化する前記認証キーを受け取ることを含む、付記13に記載の方法。
付記15.前記支払いの前記送信は、前記認証キーを用いて前記支払いを暗号化することを含む、付記14に記載の方法。
付記16.前記支払いが前記配分の残高を超えている場合、前記支払いの拒否を受け取ることをさらに含む、付記13乃至15のうちのいずれか1つに記載の方法。
付記17.前記支払いの送信に先立って、支払い先から請求書を受け取ることをさらに含み、前記請求書は、前記支払いの額を提供する、付記13乃至16のうちのいずれか1つに記載の方法。
付記18.前記支払いの送信は、近距離無線通信を使用した前記請求書への応答によって行われ、前記応答は、署名を使用して前記請求書をユーザが署名した請求書に変換する、付記17に記載の方法。
付記19.前記電子デバイスによる使用が可能な前記電子マネーの配分を更新する、前記支払いアカウントからの前記電子資金の別の配分を受け取ることをさらに含む、付記13乃至18のうちのいずれか1つに記載の方法。
付記20.前記電子マネーの配分は、所定の額の価額とされ、前記別の配分の額は、前記電子デバイスから入手可能な前記電子マネーの額を、前記所定の額に増やすように選択される、付記19に記載の方法。
付記21.1つ以上のプロセッサ上で実行されると、
デバイスで、ホストによって管理されている支払いアカウントから電子マネーの配分を受け取ることと、
前記電子マネーのうちの少なくとも一部分を支払いとして支払い先に送信することであって、前記支払いは前記分配に関連付けられた署名を含む、送信することと、
前記分配から前記送信された前記電子マネーの一部分を引いたものに等しい前記電子マネーの残高を、前記電子デバイス上に留保することと、
を含む行為を行い、コンピュータによる実行が可能な命令を格納する、1つ以上のコンピュータ可読媒体。
付記22.前記支払い先に送信される前記電子マネーの一部分を識別するメッセージを前記ホストに送信することをさらに含む、付記21に記載の1つ以上のコンピュータ可読媒体。
付記23.前記ホストに送信される前記メッセージは、前記支払い先への前記電子マネーの前記一部分の前記支払いの信頼性を照合する、付記22に記載の1つ以上のコンピュータ可読媒体。
付記24.前記署名は、前記デバイスの識別子を含む、付記21乃至23のうちのいずれか1つに記載の1つ以上のコンピュータ可読媒体。
付記25.前記電子マネーのうちの少なくとも前記一部分の前記送信を行うのに先立って、前記電子マネーの前記一部分を暗号化することをさらに含む、付記21乃至24のうちのいずれか1つに記載の1つ以上のコンピュータ可読媒体。
付記26.前記送信は、前記電子マネーの前記一部分を暗号解読するための認証キーを、前記支払い先に送ることを含む、付記25に記載の1つ以上のコンピュータ可読媒体。
付記27.前記メッセージは、前記デバイスと前記支払い先との間の取引の受領書である、付記21乃至26のうちのいずれか1つに記載の1つ以上のコンピュータ可読媒体。

Claims (13)

  1. 1つ以上のプロセッサと、
    コンピュータによる実行が可能な命令を格納する、1つ以上のコンピュータ可読媒体であって、実行されると、前記1つ以上のプロセッサに、
    支払いアカウントから複数のデバイスに資金の配分を電子マネーとして送信する要求の受け取りに応じて、少なくとも前記配分に関連付けられた認証キーを含む支払い情報とともに前記電子マネーを前記複数のデバイスに送信することであって、前記複数のデバイスは、少なくとも第1のデバイスおよび第2のデバイスを含み、前記複数のデバイスは、前記電子マネーおよび前記支払いアカウントを共有する、ことと、
    前記第1のデバイスに由来する前記電子マネーの支払いについての支払い先からの要求を受け取ることに応じて、前記支払い先に支払いを送信することであって、前記要求は、少なくとも前記認証キーによって暗号化されており、前記支払いは、前記要求を復号化し、前記資金の前記配分の残高が前記複数のデバイスからの以前の支払いによって使い果たされていないことを確認した後、および、前記支払いが前記第2のデバイスによって承認された後に送信される、支払いを送信することと、
    前記第1のデバイス以外のデバイスに、前記第1のデバイスに由来する前記電子マネーの前記支払いが実行されたことを示すメッセージを送信して、前記第1のデバイス以外のデバイス上に表示される前記資金の前記配分の前記残高を更新することと
    を実行させる、1つ以上のコンピュータ可読媒体と、を備える、システム。
  2. 前記要求は、前記認証キーを使用して前記第1のデバイスによって暗号化されている、請求項1に記載のシステム。
  3. 前記1つ以上のコンピュータ可読媒体は、実行されると、前記1つ以上のプロセッサに、
    前記支払い先に、前記支払いが認証されていることを示し、前記支払いの額を確定するメッセージを送信すること、
    を実行させる、コンピュータによる実行が可能な命令をさらに格納する、請求項1に記載のシステム。
  4. サーバで、支払いアカウントから複数のデバイスに資金の配分を電子マネーとして送信するための要求を受け取ることであって、前記複数のデバイスは、少なくとも第1のデバイスおよび第2のデバイスを含み、前記複数のデバイスは、前記電子マネーおよび前記支払いアカウントを共有する、ことと、
    前記電子マネーを前記複数のデバイスに送信することと、
    前記サーバで、支払い先への、かつ前記第1のデバイスに由来する前記電子マネーの支払いについての要求であって、前記資金の前記配分に関連付けられた署名を含む要求を、前記支払い先または前記第1のデバイスから受け取ることと、
    前記署名が有効であり、かつ前記資金の前記配分の残高が以前の支払いによって使い果たされていない場合および前記支払いが前記第2のデバイスによって承認された場合、支払いを前記支払い先に送信することと、
    前記第1のデバイス以外のデバイスに、前記第1のデバイスに由来する前記電子マネーの支払いが実行されたことを示すメッセージを送信して、前記第1のデバイス以外のデバイス上に表示される前記資金の前記配分の前記残高を更新することと
    を実行する、方法。
  5. 前記署名は、前記第1のデバイスの識別子と、前記配分に関連付けられた仮の識別子とを含み、前記署名は、所定の時間量のうちの少なくとも1つの後か、または前記資金の前記配分の枯渇後に期限切れとなる、請求項4に記載の方法。
  6. 複数の電子デバイスへ、ホストによって管理されている支払いアカウントから電子マネーの配分を送信することであって、前記複数の電子デバイスは、少なくとも第1の電子デバイスおよび第2の電子デバイスを含み、前記複数の電子デバイスは、前記電子マネーおよび前記支払いアカウントを共有する、ことと、
    前記第1の電子デバイスを経由して、支払い先への前記電子マネーの支払いであって、前記配分の残高を超えている場合無効であり、かつ前記配分に関連付けられた署名を含む、支払いを受け取ることと、
    前記第1のデバイス以外のデバイスへ、前記支払いが有効である場合および前記支払いが前記第2の電子デバイスによって承認された場合、前記第1のデバイス以外のデバイス上に表示される前記配分の前記残高の更新を送信することであって、前記更新された残高は、前記配分から前記支払いおよびあらゆる適用される手数料を引いたものに等しい、更新を送信することと、
    を含む、方法。
  7. 前記電子マネーの配分を送信することは、前記配分に関連付けられた認証キーを送信することを含み、前記認証キーは、前記電子マネーの前記配分の支払いを暗号化するために使用され、前記支払いは、前記認証キーを用いて暗号化されることを含む、請求項6に記載の方法。
  8. 前記複数の電子デバイスによる使用が可能な前記電子マネーの前記配分を更新する、前記支払いアカウントからの前記電子マネーの別の配分を送信することをさらに含み、前記電子マネーの配分は、所定の額の価額とされ、前記別の配分の額は、前記複数の電子デバイスから入手可能な前記電子マネーの額を、前記所定の額に増やすように選択される、請求項6に記載の方法。
  9. 1つ以上のプロセッサ上で実行されると、請求項4乃至請求項8のいずれか1項に記載の前記方法を実行する、コンピュータによる実行が可能な命令を格納する、1つ以上のコンピュータ可読媒体。
  10. 1つ以上のプロセッサと、
    1つ以上のコンピュータ可読媒体であって、実行されると、前記1つ以上のプロセッサに、
    電子デバイスを含む複数の電子デバイスで、ホストによって管理されている支払いアカウントからの電子マネーの分配を受け取ることに応じて、前記電子マネーのうちの少なくとも一部分を支払いとして支払い先に送信することであって、前記支払いは前記分配に関連付けられた署名を含み、前記複数の電子デバイスは、前記電子マネーおよび前記支払いアカウントを共有する、送信することと、
    前記支払いが前記電子デバイスとは別の電子デバイスによって承認された後に、前記分配から前記電子マネーの前記送信された部分を引いたものに等しい前記電子マネーの残高を、前記電子デバイス上に留保することであって、前記留保は、前記複数の電子デバイス上で行なわれる、ことと
    を実行させる、コンピュータによる実行が可能な命令を格納する、1つ以上のコンピュータ可読媒体と、を備える、電子デバイス。
  11. 前記支払い先に送信される前記電子マネーの前記一部分を識別するメッセージを前記ホストに送信することをさらに含み、前記ホストに送信される前記メッセージは、前記支払い先への前記電子マネーの前記一部分の前記支払いの信頼性を照合する、請求項10に記載の電子デバイス。
  12. 前記電子マネーのうちの少なくとも前記一部分の前記送信を行うのに先立って、前記電子マネーの前記一部分を暗号化することをさらに含み、前記送信は、前記電子マネーの前記一部分を暗号解読するための認証キーを、前記支払い先に送ることを含む、請求項10に記載の電子デバイス。
  13. 前記署名は、前記電子デバイスの識別子を含む、請求項10に記載の電子デバイス。
JP2014532106A 2011-09-27 2012-09-26 安全に補充可能な電子ウォレット Active JP6031524B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016207894A JP6941929B2 (ja) 2011-09-27 2016-10-24 安全に補充可能な電子ウォレット

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/246,701 2011-09-27
US13/246,701 US20130080333A1 (en) 2011-09-27 2011-09-27 Electronic wallet using allocation of funds
PCT/US2012/057321 WO2013049192A1 (en) 2011-09-27 2012-09-26 Securely reloadable electronic wallet

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016207894A Division JP6941929B2 (ja) 2011-09-27 2016-10-24 安全に補充可能な電子ウォレット

Publications (2)

Publication Number Publication Date
JP2014530433A JP2014530433A (ja) 2014-11-17
JP6031524B2 true JP6031524B2 (ja) 2016-11-24

Family

ID=47912347

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014532106A Active JP6031524B2 (ja) 2011-09-27 2012-09-26 安全に補充可能な電子ウォレット
JP2016207894A Active JP6941929B2 (ja) 2011-09-27 2016-10-24 安全に補充可能な電子ウォレット

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016207894A Active JP6941929B2 (ja) 2011-09-27 2016-10-24 安全に補充可能な電子ウォレット

Country Status (6)

Country Link
US (1) US20130080333A1 (ja)
EP (1) EP2761552B1 (ja)
JP (2) JP6031524B2 (ja)
CN (1) CN103975352B (ja)
CA (1) CA2849316C (ja)
WO (1) WO2013049192A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5721086B2 (ja) * 2010-07-09 2015-05-20 武 水沼 電子マネーの管理方法
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US9626664B2 (en) 2012-03-07 2017-04-18 Clearxchange, Llc System and method for transferring funds
US8699993B2 (en) * 2012-08-03 2014-04-15 Tracfone Wireless, Inc. Device initiated replenishment procedures for wireless devices
US10510073B2 (en) * 2013-08-08 2019-12-17 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及***
US11062301B2 (en) 2014-01-07 2021-07-13 Visa International Service Association Encrypted payment transactions
WO2015183497A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US10108950B2 (en) * 2014-08-12 2018-10-23 Capital One Services, Llc System and method for providing a group account
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
US20160117682A1 (en) * 2014-10-28 2016-04-28 Ebay Inc. Secure seamless payments
US10318955B2 (en) 2014-12-23 2019-06-11 Paypal, Inc. Attribute based card combinations for digital wallets
US20190318354A1 (en) * 2015-03-23 2019-10-17 Early Warning Services, Llc Secure electronic billing with real-time funds availability
CN108027867A (zh) * 2015-07-14 2018-05-11 Fmr有限责任公司 计算高效的转账处理、审计以及搜索装置、方法和***
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
CN105678553A (zh) 2015-08-05 2016-06-15 腾讯科技(深圳)有限公司 一种处理订单信息的方法、装置和***
US10423957B2 (en) 2015-11-23 2019-09-24 Mastercard International Incorporated Systems and methods using an authentication and payment processing platform
JP6951084B2 (ja) * 2017-02-23 2021-10-20 株式会社日本総合研究所 電子マネー端末、サーバ装置、電子マネー処理方法、およびプログラム
US11210670B2 (en) 2017-02-28 2021-12-28 Early Warning Services, Llc Authentication and security for mobile-device transactions
JP6549233B2 (ja) * 2017-03-09 2019-07-24 株式会社スカイコム 記録媒体、電子文書コンピュータ、電子文書システム、電子文書処理方法及びプログラム
CN107665430A (zh) * 2017-09-14 2018-02-06 中交北斗技术有限责任公司 一种基于uhf‑rfid电子标签的电子钱包的实现方法
JP7075142B2 (ja) * 2018-03-29 2022-05-25 Bank Invoice株式会社 情報処理装置、情報処理方法およびプログラム
CN114730334A (zh) * 2019-11-13 2022-07-08 维萨国际服务协会 使用网络认证来增强安全远程平台***的安全性
CN114730423A (zh) 2019-11-15 2022-07-08 富士通株式会社 控制方法、控制程序、信息处理装置以及控制***
JP7250186B2 (ja) * 2019-12-30 2023-03-31 Line株式会社 サーバ、プログラム、情報処理方法
JP7175877B2 (ja) * 2019-12-30 2022-11-21 Line株式会社 プログラム、表示方法、端末
US11847644B2 (en) * 2020-05-14 2023-12-19 Verro, Llc System and method for group transactions
JP7405930B2 (ja) 2022-02-17 2023-12-26 Lineヤフー株式会社 プログラム、情報処理方法、端末
JP7212195B1 (ja) 2022-09-05 2023-01-24 PayPay株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
JPH09128464A (ja) * 1995-11-02 1997-05-16 Kokusai Gijutsu Kaihatsu Kk 電子マネー
US5991749A (en) * 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
US6341273B1 (en) * 1997-03-26 2002-01-22 British Telecommunications Public Limited Company Electronic coin stick with potential for future added value
CN1246941A (zh) * 1997-08-13 2000-03-08 松下电器产业株式会社 移动电子商务***
JPH11203374A (ja) * 1998-01-13 1999-07-30 Hitachi Ltd 電子マネー取扱装置およびそれに用いられる電子マネー記録媒体
WO2001022342A1 (fr) * 1999-09-22 2001-03-29 Keiichi Nakajima Systeme de reglement electronique, dispositif de reglement et terminal
WO2001043094A2 (en) * 1999-11-29 2001-06-14 Microsoft Corporation System and method for flexible micropayment of low value electronic assets
US20010007983A1 (en) * 1999-12-28 2001-07-12 Lee Jong-Ii Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet
KR100314174B1 (ko) * 1999-12-28 2001-11-16 이종일 이동 통신 단말기를 이용한 전자 화폐 운용 방법 및 시스템
WO2001075827A1 (de) * 2000-03-31 2001-10-11 Siemens Aktiengesellschaft Elektronisches zahlungsverfahren und anordnung zu dessen durchführung
JP2002015254A (ja) * 2000-06-28 2002-01-18 Sony Corp 電子マネー・システム及び電子マネー管理方法、並びに、記憶媒体
JP2002183433A (ja) * 2000-12-08 2002-06-28 Kyocera Corp 電子商取引システムおよび電子商取引方法
JP2002189971A (ja) * 2000-12-22 2002-07-05 Canon Inc キャッシュレス購買システム、電子バリュー充填システム、キャッシュレス購買方法、電子バリュー充填方法、及び媒体
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
JP2003016367A (ja) * 2001-06-29 2003-01-17 Oki Electric Ind Co Ltd プリペイド型電子マネー連動システム及びその制御用プログラム
JP2003076851A (ja) * 2001-08-30 2003-03-14 Koei:Kk オリジナル電子マネーシステム、オリジナル電子マネーによる取引方法、記録媒体及びプログラム
US20030055785A1 (en) * 2001-09-20 2003-03-20 International Business Machines Corporation System and method for electronic wallet transactions
JP2004013320A (ja) * 2002-06-04 2004-01-15 Casio Comput Co Ltd 電子マネー管理システム、電子マネー管理サーバ及び電子マネー管理方法
US20040019564A1 (en) * 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
JPWO2004013789A1 (ja) * 2002-08-06 2006-09-21 富士通株式会社 電子マネー取引システムにおける電子財布の金額データ更新方法
US7383231B2 (en) * 2004-07-19 2008-06-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
KR100930457B1 (ko) * 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
JP2006107343A (ja) * 2004-10-08 2006-04-20 Nec Corp 精算方法、精算システム、精算用プログラム
US20080162348A1 (en) * 2004-11-05 2008-07-03 Mobile Money International Sdn Bhd Electronic-Purse Transaction Method and System
JP2006221462A (ja) * 2005-02-10 2006-08-24 Ntt Docomo Inc サービス利用者装置、サービス提供者装置、課金管理装置、ネットワーク接続サービスシステム、及びネットワーク接続サービスにおける課金方法。
US7819307B2 (en) * 2005-10-27 2010-10-26 Hewlett-Packard Development Company, L.P. Method and system for managing monetary value on a mobile device
US20070125840A1 (en) * 2005-12-06 2007-06-07 Boncle, Inc. Extended electronic wallet management
BRPI0710021A2 (pt) * 2006-03-30 2011-08-02 Obopay Inc sistema de pagamento individualizado móvel
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US20070265984A1 (en) * 2006-04-24 2007-11-15 Prakash Santhana Financial transaction using mobile devices
JP2007310562A (ja) * 2006-05-17 2007-11-29 Matsushita Electric Ind Co Ltd 電子マネーを使用した決済方法
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20080208762A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP5156254B2 (ja) * 2007-04-17 2013-03-06 楽天株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
US20090265272A1 (en) * 2007-10-17 2009-10-22 The Western Union Company Money transfers utilizing a unique receiver identifier
US20090119209A1 (en) * 2007-11-02 2009-05-07 Chris Sorensen Mobile transaction network
US9098844B2 (en) * 2007-11-20 2015-08-04 Wells Fargo Bank, N.A. Mobile electronic wallet
US8249985B2 (en) * 2007-11-29 2012-08-21 Bank Of America Corporation Sub-account mechanism
JP2009205196A (ja) * 2008-02-26 2009-09-10 Nec Corp 通信情報処理端末
US20100317318A1 (en) * 2009-06-10 2010-12-16 Carter Ronald D Methods and apparatus for providing pre-paid payment capability on mobile telephone
JP2011048484A (ja) * 2009-08-25 2011-03-10 Nec Corp 電子マネー管理システム及び電子マネーの残高表示方法
US20110208600A1 (en) * 2010-02-25 2011-08-25 Seergate Ltd. Point of Sale Payment System and Method
US20110276493A1 (en) * 2010-04-30 2011-11-10 Tobsc Inc. Methods and apparatus for a financial document clearinghouse and secure delivery network
US20120116972A1 (en) * 2010-11-10 2012-05-10 Electronic Check Clearing House Organization Electronic Payment Orders
US20120197794A1 (en) * 2011-01-31 2012-08-02 Bank Of America Corporation Shared mobile wallet
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device

Also Published As

Publication number Publication date
CN103975352A (zh) 2014-08-06
CN103975352B (zh) 2018-11-13
CA2849316C (en) 2019-01-15
WO2013049192A1 (en) 2013-04-04
EP2761552A4 (en) 2015-08-26
EP2761552B1 (en) 2020-05-13
JP2014530433A (ja) 2014-11-17
EP2761552A1 (en) 2014-08-06
US20130080333A1 (en) 2013-03-28
JP6941929B2 (ja) 2021-09-29
JP2017027621A (ja) 2017-02-02
CA2849316A1 (en) 2013-04-04

Similar Documents

Publication Publication Date Title
JP6031524B2 (ja) 安全に補充可能な電子ウォレット
US20200336315A1 (en) Validation cryptogram for transaction
JP6518244B2 (ja) 相互運用可能なネットワーク・トークン処理のシステム及び方法
US20170053249A1 (en) Electronic Crypto-Currency Management Method and System
AU2010247801B2 (en) Alterable security value
US20070063017A1 (en) System and method for securely making payments and deposits
US20090070263A1 (en) Peer to peer fund transfer
US20150199679A1 (en) Multiple token provisioning
US20090319425A1 (en) Mobile Person-to-Person Payment System
US20110320347A1 (en) Mobile Networked Payment System
CN106462849A (zh) 用于令牌域控制的***和方法
WO2009152184A1 (en) Mobile payment system
KR20180029227A (ko) 전자 거래를 위한 보안 및 사용자 인증
JP2023552054A (ja) 高リスク通信の認証のための方法及びシステム
WO2022154789A1 (en) Token-based off-chain interaction authorization
US20230035507A1 (en) Method And System For Token Gateway
US20230067507A1 (en) System and method for token processing
US20180114201A1 (en) Universal payment and transaction system
CN115956252A (zh) 快速加密货币交易处理
US20240078522A1 (en) Interaction channel balancing
US11812260B2 (en) Secure offline mobile interactions
JP7258378B2 (ja) ブロックチェーンネットワークを介して支払取引を処理するためのシステム及び方法
WO2021167600A1 (en) Token processing for access interactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161024

R150 Certificate of patent or registration of utility model

Ref document number: 6031524

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250